Jmeter对参数进行加密传输

本文详细介绍如何在JMeter中实现AES加密,包括算法调试、jar包制作及BeanShell预处理器使用,确保接口测试安全。
部署运行你感兴趣的模型镜像

在Jmeter日常实践中,大家应该都遇到过接入传参需要加密的情况。以登陆为例,用户名和密码一般都需要进行加密传输,在服务端再进行解密,这样安全系数会更高,但在使用jmeter进行接口测试的时候,怎样发送加密的参数呢,下面以AES加密为例,来示范一下如何在jmeter中对参数进行加密。本教程较为初级,有高级的请绕路~

一、AES加密算法调试(java+myeclipse)

首先要准备一个AES算法类,并调试算法是否可用,我是在网上找的代码,调试可用之后导出的jar包,详解一下步骤

1、在myeclipse中新建一个java工程,我命名为了jmeterTest,可以看到jmeterTest下有src这个文件夹。然后在src文件夹下新建一个包,我命名为了AES。此时的包AES是空的,然后要在AES包中创建一个java类,我命名为了AESUtil

2、java类已经创建好了,现在要在类中添加代码了,添加下面这段AES加密算法之后,程序会提示错误,因为有个包需要引入,包放在网盘里 https://pan.baidu.com/s/112JX0ttdgNVPiRXlwzco1Q 密码是:o1ec,选择工程build path将包导入到工程中就可以了。根据main函数中的调用来测试一下你的程序加密是不是好用。

package AES;

import java.security.NoSuchAlgorithmException;
import java.security.SecureRandom;
import java.util.logging.Level;
import java.util.logging.Logger;
import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;
import org.apache.commons.codec.binary.Base64;

/**

  • @version V1.0

  • @desc AES 加密工具类
    /
    public class AESUtil {
    private static String key = “hgfjhgfjsf”;//此处的密匙,可以找开发同事提供,我瞎编了一个,要根据实际项目来
    private static final String KEY_ALGORITHM = “AES”;
    private static final String DEFAULT_CIPHER_ALGORITHM = “AES/ECB/PKCS5Padding”;//默认的加密算法
    /
    *

    • AES 加密操作

    • @param content 待加密内容

    • @param password 加密密码

    • @return 返回Base64转码后的加密数据
      */
      public static String encrypt(String src) {
      // 判断密钥是否为空
      if (key == null) {
      System.out.print(“密钥不能为空”);
      return null;
      }
      try {
      SecretKeySpec skeySpec = new SecretKeySpec(key.getBytes(“utf-8”), “AES”);
      Cipher cipher = Cipher.getInstance(“AES/ECB/PKCS5Padding”); // 算法/模式/补码方式
      cipher.init(Cipher.ENCRYPT_MODE, skeySpec);
      byte[] encrypted = cipher.doFinal(src.getBytes(“utf-8”));
      return new Base64().encodeToString(encrypted);//base64
      // return binary(encrypted, 16); //十六进制
      } catch (Exception ex) {
      Logger.getLogger(AESUtil.class.getName()).log(Level.SEVERE, null, ex);
      }

      return null;
      }

    public static void main(String[] args) {
    //用来测试加密后的字符串,我测试的是“1234”
    String s = “1234”;
    System.out.println(“s:” + s);
    String s1 = AESUtil.encrypt(s);
    System.out.println(“s1:” + s1);
    }

}

3、程序调试完毕之后,需要导出jar包,选中AES包,右击Exoprt,选择Runnable JAR File导出即可,至此我要在jmeter中使用的jar包就准备好了。

二、在jmeter中导入jar包,在需要进行参数加密的请求中添加BeanShell PreProcessor

代码如下:

//导入加密类,在测试计划中已经导入jar包
import AES.AESUtil;

//获取登陆接口的用户名参数,我之前将username和password存放在用户变量中,在此要拿出用户变量分别赋值给name和password
String name = vars.get(“username”);
String password = vars.get(“password”);

//将name和password进行加密后分别赋值给aesName和aesPassword
String aesName = AESUtil.encrypt(name);
String aesPassword = AESUtil.encrypt(password);

//将加密后的用户名和密码分别放入aesname和aespwd中,aesname和aespwd可以在jmeter中通过${}方式直接引用
vars.put(“aesusername”,aesName);
vars.put(“aespwd”,aesPassword);
三、jmeter引用,查看结果数中查看一下自己的用户名和密码参数是否加密了呢?这样就完成了对jmeter参数进行加密的过程。

您可能感兴趣的与本文相关的镜像

Stable-Diffusion-3.5

Stable-Diffusion-3.5

图片生成
Stable-Diffusion

Stable Diffusion 3.5 (SD 3.5) 是由 Stability AI 推出的新一代文本到图像生成模型,相比 3.0 版本,它提升了图像质量、运行速度和硬件效率

<think>嗯,用户想在JMeter中模拟登录时获取crypt.js文件来加码然后输。首先,我需要回忆一下JMeter的基本操作和相关组件。用户提到的是需要处理JavaScript加的情况,这可能涉及到前端生成的加逻辑,而JMeter本身不支持直接执行JavaScript,所以可能需要其他方法。 首先,用户需要获取crypt.js文件。通常,这个文件可能是在登录页面的HTML中引用的,或者在某个脚本标签里。所以第一步应该是用JMeter的HTTP请求来获取登录页面,然后从中提取crypt.js的路径。可能需要使用正则表达式提取器或者CSS选择器提取器来抓取该脚本的URL。 接下来,下载crypt.js文件。这一步可能需要另一个HTTP请求,使用之前提取的URL来获取这个JS文件的内容。这时候需要考虑是否需要处理相对路径,可能需要将相对路径转换为绝对路径,或者直接拼接URL。 然后,用户需要执行这个JS文件来加码。由于JMeter不能直接运行JavaScript,可能需要使用JSR223预处理器或者BeanShell脚本。这时候可能需要借助第三方库,比如Rhino或者Nashorn引擎来执行JS代码。不过,这些引擎可能在处理复杂的加函数时会有兼容性问题,或者性能上的考量。另外,用户需要确保在JMeter中正确加载crypt.js中定义的函数,并调用相应的加方法。 另外,可能还需要处理加所需的参数,比如盐值、时间戳或者其他动态生成的变量,这些可能需要从之前的响应中提取,或者通过脚本生成。例如,有些加方法可能需要用到服务器返回的随机数,这时候需要关联这些参数。 还有,用户需要注意加后的码是否需要特定的编码方式,比如Base64或者十六进制,这可能需要额外的处理步骤。可能需要使用JMeter的内置函数或者再次调用脚本来完成编码转换。 此外,性能方面需要考虑,如果加过程复杂,使用JSR223可能会影响测试的性能,这时候可能需要优化脚本,或者预先生成加后的码,但这样可能不够动态,无法应对每次请求需要不同加的情况。 还有可能遇到的问题包括JS代码中的依赖项,比如crypt.js可能依赖其他库,这时候需要确保所有依赖的JS文件都被正确下载和加载。另外,JS代码中的浏览器环境特定对象(如window、document)可能在JMeter中无法使用,需要模拟或替换这些对象。 最后,测试时需要验证加后的码是否正确,可能需要对比实际浏览器中发送的请求和JMeter中的请求,确保加逻辑一致,参数正确递。可能需要使用调试采样器或者查看结果树来检查各个步骤的响应和变量值。 总结下来,步骤大概是:获取登录页面,提取crypt.js路径,下载JS文件,解析并执行加函数,处理动态参数,加码,最后在登录请求中使用加后的值。需要注意的是处理JS的兼容性和性能,以及正确关联动态参数。</think>### JMeter模拟登录获取crypt.js加码的步骤说明 #### 一、获取加脚本 1. 通过**HTTP请求采样器**获取登录页面响应内容,使用`正则表达式提取器`或`CSS选择器`定位`<script>`标签中的crypt.js文件路径: ```bash # 示例正则表达式匹配CDN路径 src="(.*?crypt\.js)" ``` 2. 使用第二个HTTP请求采样器下载该JS文件,注意处理相对路径时需要拼接域名[^1] #### 二、执行加逻辑 1. 在**JSR223预处理器**中使用Groovy脚本(推荐性能更优): ```groovy def jsEngine = new groovy.util.GroovyScriptEngine() def encrypted = jsEngine.run("crypt.js", new Binding(['password': vars.get('raw_password')])) vars.put('encrypted_pwd', encrypted) ``` 2. 若使用Nashorn引擎(JDK8适用): ```javascript var encryptFunc = load('crypt.js'); // 加载加函数 var result = encryptFunc.encrypt(vars.get('password')); ``` #### 三、处理动态参数 1. 使用**后置处理器**捕获服务端返回的盐值、时间戳等加参数: ```bash # 示例匹配动态token X-CSRF: (\w{32}) ``` 2. 通过`__V`函数组合动态变量: ```bash ${__V(salt_${counter},)} ``` #### 四、请求示例结构 ```bash HTTP请求 ├─ 获取登录页面(提取crypt.js路径) ├─ 下载crypt.js(保存到本地) └─ 登录POST请求 ├─ HTTP信息头管理器(设置Content-Type: application/javascript) ├─ JSR223预处理器(执行加) └─ 参数:username=test&password=${encrypted_pwd} ``` ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值